ATTiny capteur universel en I2C

Publié le lun. 05 mars 2012 par Kasey dans la catégorie Hardware

J’utilise depuis pas mal de temps des ATTinys (précisément des Attiny85) dans mes projets, j'y ai d’ailleurs déjà consacré une page de mon blog http://kasey.fr/article/ATTiny-et-IDE-Arduino. De plus en plus fou des ces microcontrôleurs, je pense qu'il est maintenant temps de partager un peux les connaissances que j'ai acquises sur ces derniers.

ATTiny et IDE Arduino

Publié le mar. 13 décembre 2011 par Kasey dans la catégorie Hardware

J'envisage depuis pas mal de temps d'utiliser des ATTinys dans mes montages électroniques. En effet, j'ai vu au hasard de quelques surfs qu'il était possible d'utiliser ces petits monstres d'une manière aussi transparente que sur un arduino standard. Je vous livre dans la suite du billet la méthodologie pour les mètres en oeuvre via l'IDE arduino sans se prendre la tête. Ceci devrait vous permettre, tout comme moi, de réaliser rapidement de petits montages électroniques diablement efficaces.

AVR pin control les macros qui vont bien

Publié le ven. 13 septembre 2013 par Kasey dans la catégorie Hardware

En programmation de uC on travaille directement au niveau des registre. Il existe quelques petits patterns tres simples qui permettent de réaliser des opérations simples pour, par exemple inverser le niveau logique sur une pin. Je les presente dans la suite du billet.

Bruteforcer une clef ssh

Publié le mer. 13 juillet 2011 par Kasey dans la catégorie Sécurité

Suite a un petit débat interne a m'a société sur la possibilité de casser une clef ssh privé, j'ai fait une petite recherche sur le net et je suis tombé sur le code archivé dans la suite du billet. Se dernier permet de casser vraiment simplement une clef ssh par attaque brute force. L'avantage du tool étant qu'il accepte en entrée des strings, il est possible de réaliser des attaques par dictionnaires.

Bypasser un accès root via le grub

Publié le jeu. 27 janvier 2011 par Kasey dans la catégorie Sécurité

Dans la suite de l'article, j'explique comment bypasser un accès root sur une machine sur laquelle on dispose d'un accès physique. J'entends par la un clavier et une souris, mais ceci peut aussi passer par un accès serie ou IPMI (pourquoi pas).

Clustering Linux Step 1

Publié le ven. 03 décembre 2010 par Kasey dans la catégorie Cours

Premier cour de clustering sous linux de l'année. Au programme : Définition d'un cluster, Vocabulaire, Types de cluster, Base du cluster : stockage physique et Clusters virtuels

Cours de virtualisation Step 1

Publié le lun. 13 décembre 2010 par Kasey dans la catégorie Cours

Premier cour de virtualisation, introduction et vocabulaire

Créer une nouvelle base de donnée Mysql

Publié le mer. 06 février 2013 par Kasey dans la catégorie Adminsys

Je ne me rapelle jamais,ni de la syntaxe pour créer une nouvelle base de donnée, ni de celle pour déclarer un .my.cnf afin de permettre a un utilisateur de se connecter en local sans avoir a entrer manuellement ses identifiants. Aussi je note ces dernières dans la suite de mon billet.

Customiser kod

Publié le mer. 13 juillet 2011 par Kasey dans la catégorie Adminsys

J'utilise depuis quelque temps comme éditeur de teste alternatif kod de chez http://kodapp.com cependant pour le customiser c'est un peu délicat. Il faut bidouiller une feuille de style CSS et la placer dans un répertoire spécifique. Comme la manipulation est un peu planquée, je note dans la suite de mon ticket la manipulation à faire et mes réglages préférés.

Générer des rapports nmap au format html

Publié le jeu. 27 janvier 2011 par Kasey dans la catégorie Sécurité

Générer des rapports html avec nmap. C'est possible en bidouillant un peu depuis le fichier xml.

Page 1 / 4 »